En février 2025, le gang Medusa ransomware a attaqué plus de 300 organisations opérant dans des infrastructures critiques à l’échelle mondiale. Les chercheurs en cybersécurité ont identifié l’énergie, la santé et les services publics comme ses principales cibles, avec des perturbations majeures dans ces secteurs essentiels.
Le groupe opère selon un modèle de double extorsion, exfiltrant des données avant d’encrypter les systèmes et menaçant de divulguer les informations volées en cas de non-paiement de rançon. Medusa exploite des vulnérabilités récentes, notamment dans VMware ESXi (CVE-2024-3400) et Fortinet FortiOS (CVE-2024-4512), et s’appuie sur des accès RDP compromis et du phishing ciblé contre les administrateurs IT.
Malgré les efforts des forces de l’ordre, Medusa reste actif grâce à des techniques sophistiquées de blanchiment de cryptomonnaies et des partenariats avec des affiliés qui déploient des attaques à grande échelle. Ses exigences de rançon ont explosé, atteignant fréquemment plus d’un million de dollars par victime, mettant sous pression les organisations visées.
Analyse de nos experts :
L’acharnement de Medusa sur les infrastructures critiques marque un glissement du ransomware purement financier vers des opérations aux implications géopolitiques et économiques plus larges. Le nombre croissant de victimes dans des secteurs vitaux soulève une question clé : le groupe agit-il uniquement pour le profit ou certaines entités étatiques exploitent-elles ses activités pour semer le chaos stratégique ?
Lisez l’article complet ici.